CPU state tracking
[akaros.git] / kern / src / smp.c
index 7b49b4e..5c48a67 100644 (file)
@@ -35,7 +35,7 @@ static void try_run_proc(void)
        struct per_cpu_info *pcpui = &per_cpu_info[core_id()];
        /* There was a process running here, and we should return to it. */
        if (pcpui->owning_proc) {
-               assert(!pcpui->cur_sysc);
+               assert(!pcpui->cur_kthread->sysc);
                assert(pcpui->cur_ctx);
                __proc_startcore(pcpui->owning_proc, pcpui->cur_ctx);
                assert(0);
@@ -58,6 +58,7 @@ static void __attribute__((noinline, noreturn)) __smp_idle(void)
 {
        struct per_cpu_info *pcpui = &per_cpu_info[core_id()];
        clear_rkmsg(pcpui);
+       pcpui->cur_kthread->is_ktask = FALSE;
        enable_irq();   /* one-shot change to get any IRQs before we halt later */
        while (1) {
                disable_irq();
@@ -68,6 +69,7 @@ static void __attribute__((noinline, noreturn)) __smp_idle(void)
                 * Important to do this, since we could have a RKM come in via an
                 * interrupt right while PRKM is returning, and we wouldn't catch
                 * it. */
+               __set_cpu_state(pcpui, CPU_STATE_IDLE);
                cpu_halt();
                /* interrupts are back on now (given our current semantics) */
        }
@@ -78,6 +80,7 @@ void smp_idle(void)
 {
        #ifdef CONFIG_RESET_STACKS
        set_stack_pointer(get_stack_top());
+       set_frame_pointer(0);
        #endif /* CONFIG_RESET_STACKS */
        __smp_idle();
        assert(0);
@@ -90,10 +93,15 @@ void smp_percpu_init(void)
        uint32_t coreid = core_id();
        struct per_cpu_info *pcpui = &per_cpu_info[coreid];
        void *trace_buf;
+       struct kthread *kthread;
        /* Don't initialize __ctx_depth here, since it is already 1 (at least on
         * x86), since this runs in irq context. */
        /* Do this first */
        __arch_pcpu_init(coreid);
+       /* init our kthread (tracks our currently running context) */
+       kthread = __kthread_zalloc();
+       kthread->stacktop = get_stack_top();    /* assumes we're on the 1st page */
+       pcpui->cur_kthread = kthread;
        per_cpu_info[coreid].spare = 0;
        /* Init relevant lists */
        spinlock_init_irqsave(&per_cpu_info[coreid].immed_amsg_lock);
@@ -103,15 +111,56 @@ void smp_percpu_init(void)
        /* Initialize the per-core timer chain */
        init_timer_chain(&per_cpu_info[coreid].tchain, set_pcpu_alarm_interrupt);
 #ifdef CONFIG_KTHREAD_POISON
-       /* TODO: KTHR-STACK */
-       uintptr_t *poison = (uintptr_t*)ROUNDDOWN(get_stack_top() - 1, PGSIZE);
-       *poison = 0xdeadbeef;
+       *kstack_bottom_addr(kthread->stacktop) = 0xdeadbeef;
 #endif /* CONFIG_KTHREAD_POISON */
        /* Init generic tracing ring */
        trace_buf = kpage_alloc_addr();
        assert(trace_buf);
        trace_ring_init(&pcpui->traces, trace_buf, PGSIZE,
                        sizeof(struct pcpu_trace_event));
+       for (int i = 0; i < NR_CPU_STATES; i++)
+               pcpui->state_ticks[i] = 0;
+       pcpui->last_tick_cnt = read_tsc();
+       /* Core 0 is in the KERNEL state, called from smp_boot.  The other cores are
+        * too, at least on x86, where we were called from asm (woken by POKE). */
+       pcpui->cpu_state = CPU_STATE_KERNEL;
+       /* Enable full lock debugging, after all pcpui work is done */
+       pcpui->__lock_checking_enabled = 1;
+}
+
+/* it's actually okay to set the state to the existing state.  originally, it
+ * was a bug in the state tracking, but it is possible, at least on x86, to have
+ * a halted core (state IDLE) get woken up by an IRQ that does not trigger the
+ * IRQ handling state.  for example, there is the I_POKE_CORE ipi.  smp_idle
+ * will just sleep again, and reset the state from IDLE to IDLE. */
+void __set_cpu_state(struct per_cpu_info *pcpui, int state)
+{
+       uint64_t now_ticks;
+       assert(!irq_is_enabled());
+       /* TODO: could put in an option to enable/disable state tracking. */
+       now_ticks = read_tsc();
+       pcpui->state_ticks[pcpui->cpu_state] += now_ticks - pcpui->last_tick_cnt;
+       /* TODO: if the state was user, we could account for the vcore's time,
+        * similar to the total_ticks in struct vcore.  the difference is that the
+        * total_ticks tracks the vcore's virtual time, while this tracks user time.
+        * something like vcore->user_ticks. */
+       pcpui->cpu_state = state;
+       pcpui->last_tick_cnt = now_ticks;
+}
+
+void reset_cpu_state_ticks(int coreid)
+{
+       struct per_cpu_info *pcpui = &per_cpu_info[coreid];
+       uint64_t now_ticks;
+       if (coreid >= num_cpus)
+               return;
+       /* need to update last_tick_cnt, so the current value doesn't get added in
+        * next time we update */
+       now_ticks = read_tsc();
+       for (int i = 0; i < NR_CPU_STATES; i++) {
+               pcpui->state_ticks[i] = 0;
+               pcpui->last_tick_cnt = now_ticks;
+       }
 }
 
 /* PCPUI Trace Rings: */
@@ -127,10 +176,27 @@ static void pcpui_trace_kmsg_handler(void *event, void *data)
        kfree(func_name);
 }
 
+static void pcpui_trace_locks_handler(void *event, void *data)
+{
+       struct pcpu_trace_event *te = (struct pcpu_trace_event*)event;
+       char *func_name;
+       uintptr_t lock_addr = te->arg1;
+       if (lock_addr > KERN_LOAD_ADDR)
+               func_name = get_fn_name(lock_addr);
+       else
+               func_name = "Dynamic lock";
+       printk("Time %uus, lock %p (%s)\n", te->arg0, lock_addr, func_name);
+       printk("\t");
+       spinlock_debug((spinlock_t*)lock_addr);
+       if (lock_addr > KERN_LOAD_ADDR)
+               kfree(func_name);
+}
+
 /* Add specific trace handlers here: */
 trace_handler_t pcpui_tr_handlers[PCPUI_NR_TYPES] = {
                                   0,
                                   pcpui_trace_kmsg_handler,
+                                  pcpui_trace_locks_handler,
                                   };
 
 /* Generic handler for the pcpui ring.  Will switch out to the appropriate